Статья

Название статьи АУТСОРСИНГ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Автор А.М. Цыбулин, В.А. Балдаев, А.А. Бешта
Рубрика РАЗДЕЛ III. ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
Месяц, год 02, 2014
Индекс УДК 004.056.5, 004.89
DOI
Аннотация Российские компании стали использовать аутсорсинг с целью отказаться от непрофильных активов и сконцентрироваться на основном направлении своего бизнеса. При реализации своих услуг компания аутсорсер получает доступ к ресурсам и компонентам информационной системы, что приводит к изменению уровня угроз безопасности информации, уменьшаются и совсем исчезают одни риски и появляются новые риски. Актуальными проблемами являются своевременная идентификация, оценка и минимизация старых и новых рисков, а также автоматизация этих процессов. Проводится анализ услуг аутсорсинга, строится дерево угроз информационной системе при аутсорсинге и рассчитывается остаточный риск. Для обеспечения безопасности ИС при передаче ее на аутсорсинг проводятся работы по минимизации рисков: подготовка ИС к передаче на аутсорсинг, оценка уровня информационной безопасности в процессе и после аутсорсинга, а в случае снижения уровня, проведение работы по восстановлению уровня информационной безопасности. Предлагаются модель и алгоритмы по оценке и минимизации рисков при аутсорсинге на основе данных мониторинга, аудита, инвентаризации программного и аппаратного обеспечения. Разработан программный комплекс, который позволяет автоматизировать процесс минимизации рисков.

Скачать в PDF

Ключевые слова Аутсорсинг; аутсорсер дерево угроз; инсайдерская деятельность; информационная безопасность; инвентаризация; мониторинг; остаточный риск.
Библиографический список 1. Готтшальк П. ИТ-аутсорсинг. Построение взаимовыгодного сотрудничества. Ханс Солли-Сетер. Изд-во: Альпина Паблишер, 2007. – 394 с.
2. Аникин Б.А., Рудая И.Л. Аутсорсинг и аутстаффинг, Высокие технологии менеджмента. – 2-е изд., перераб. и доп. – М.: Инфра-М, 2009. – 320 с.
3. Сетевые решения: Вопросы информационной безопасности при аутсорсинге IT-процессов компании. http://www.nestor.minsk.by/sr/2007 /08/sr70812.html.
4. Информационная безопасность при аутсорсинге IT-процессов компании. http://dchel.ru/service/?ID=49472.
5. Мелехин И. Риски информационной безопасности при передаче систем на аутсорсинг. [Доклад в виде презентации]. Системный интегратор Информзащита. – 2012. URL: http://www.myshared.ru/slide/93059/.
6. Бешта А.А. Архитектура программного комплекса контроля над внутренним злоумышленником // Известия ЮФУ. Технические науки. – 2013. – № 12 (149). – С. 157-163.
7. Цыбулин А.М. Архитектура автоматизированной системы управления информационной безопасностью предприятия // Известия ЮФУ. Технические науки. – 2011. – № 12 (125). – С. 58-64.
8. Кавчук Д.А., Тумоян Е.П., Астафьев Г.А. Интеллектуальный подход к анализу рисков и уязвимостей информационных систем // Известия ЮФУ. Технические науки. – 2013. – № 12 (149). – С. 79- 86.

Comments are closed.